Fortinet

Prawie 90% firm doświadczyło naruszenia bezpieczeństwa systemów przemysłowych

20.06.2018
Już prawie 3/4 firm łączy środowiska OT (technologii operacyjnych) i IT, aby skutecznie konkurować na cyfrowym rynku, efektywnie wykorzystywać dane i szybko reagować na zmiany. Jednak takie rozwiązanie naraża na cyberataki systemy sterujące produkcją, które nie są odporne na złośliwe oprogramowanie – przypadki naruszenia bezpieczeństwa miały miejsce w aż 88% przedsiębiorstw.

OT na celowniku cyberprzestępców

Systemy automatyki przemysłowej (OT – operational technology) służą do monitorowania, kontrolowania i prowadzenia procesów w przemyśle (np. komputerów sterujących produkcją). Badanie zlecone przez firmę Fortinet wykazało, że aż pięć sygnalizowanych przez menedżerów ds. bezpieczeństwa obaw w kwestii ataków na systemy jest związanych z OT. Najwięcej firm wskazuje na wirusy (77%), hakerów wewnętrznych (73%) lub zewnętrznych (70%), wycieki danych (72%) oraz brak uwierzytelniania urządzeń (67%).

Jak się okazuje, niepokój menedżerów jest uzasadniony – aż 88% badanych przedsiębiorstw doświadczyło przynajmniej raz naruszenia bezpieczeństwa systemów przemysłowych, a ponad połowa tych incydentów miała miejsce tylko w ciągu ostatniego roku. Skutki były szeroko odczuwalne, w 63% przypadków atak wpłynął nie tylko na funkcjonowanie firmy, ale i na bezpieczeństwo pracowników.

Wraz ze zmianami modelu zarządzania produkcją, otoczenia biznesowego i cyfryzacją gospodarki wyizolowane dotąd systemy przemysłowe są włączane do otwartych środowisk informatycznych – tłumaczy Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce. – W sieciach OT powszechnie działają starsze systemy, jak np. Windows XP czy NT bez odpowiednich łatek i zabezpieczeń, co sprawia, że można do nich dotrzeć nawet wykorzystując luki w stronach internetowych służących do obsługi klientów.

 

Świadomy przedsiębiorca, niedoświadczony specjalista

Większość firm zdaje sobie sprawę z konieczności ochrony systemów przemysłowych. Aż 77% z nich planuje zwiększyć wydatki na ten cel w przyszłym roku Pojawia się jednak problem braku specjalistycznej wiedzy, jak zabezpieczyć OT połączone z IT. Dotyczy to nie tylko pracowników firm, ale również zewnętrznych dostawców usług z zakresu bezpieczeństwa. Nawet wśród ekspertów ds. cyberbezpieczeństwa niewielu jest takich, którzy mają doświadczenie w pracy ze środowiskiem OT. Systemy przemysłowe są bardzo zróżnicowane. Działają na specyficznym oprogramowaniu i aparaturze. Nawet zwykłe skanowanie pod kątem złośliwego oprogramowania może spowodować ich nieprawidłowe działanie, prowadząc do strat finansowych czy środowiskowych (np. zanieczyszczenia ekosystemów lub powietrza), a nawet zagrażać bezpieczeństwu ludzi.

 

Jak się chronić?

Samo zwiększanie wydatków nie wystarczy, aby zapewnić ochronę. – Bezpieczna integracja systemów OT z siecią IT wymaga współdziałania wielu specjalistów i działów, uwzględnienia wielu technologii oraz specyfiki otoczenia biznesowego – wskazuje Jolanta Malak, regionalna dyrektor Fortinet w Polsce. – Firma powinna zdefiniować spójną strategię dotyczącą ochrony przed zagrożeniami, a także neutralizacji skutków naruszeń bezpieczeństwa i szybkiego odtworzenia infrastruktury na wypadek ataku czy zakłóceń w działaniu.

 

O badaniu

Badanie przeprowadzone zostało przez Forrester Consulting w imieniu Fortinet w styczniu 2018 roku, wśród 429 globalnych decydentów z różnych branży, odpowiedzialnych za bezpieczeństwo firmowej infrastruktury i jej ochronę na poziomie IP, urządzeń z zakresu IoT i/lub systemu SCADA.

News Czym jest audyt infrastruktury i bezpieczeństwa IT?

Audyt infrastruktury i bezpieczeństwa IT to kluczowy proces, który pozwala przedsiębiorstwom na zidentyfikowanie i ocenę stanu swoich systemów informatycznych oraz zabezpieczeń. W obliczu rosnących zagrożeń związanych z bezpieczeństwem danych, przeprowadzenie audytu staje się nie tylko zalecane, ale wręcz niezbędne. Dzięki audytowi IT organizacje mogą poprawić wydajność infrastruktury IT oraz zwiększyć poziom bezpieczeństwa informacji i danych osobowych. W niniejszym artykule przyjrzymy się temu, czym jest audyt infrastruktury IT oraz audyt bezpieczeństwa IT, a także jakie korzyści przynosi ich przeprowadzenie. czytaj więcej

News Cyberbezpieczeństwo - co to za studia? Gdzie się na nie zapisać?

Cyberbezpieczeństwo to jedna ze specjalności realizowanych w ramach studiów z bezpieczeństwa narodowego, która nie może narzekać na brak popularności. To przyszłościowy wybór dla osób chcących zrobić karierę w branży IT. Co warto wiedzieć o cyberbezpieczeństwie na studiach I stopnia i gdzie się na nie zapisać? czytaj więcej

News Czy warto zlecić audyt informatyczny w firmie?

W dzisiejszym szybko zmieniającym się świecie technologicznym, sprawne zarządzanie zasobami IT jest niezbędne dla większości przedsiębiorstw. Przeprowadzanie audytów systemów informatycznych służy ocenie obecnego stanu tych zasobów oraz wykrywaniu potencjalnych zagrożeń i możliwości ich usprawnienia. W tym artykule wyjaśnimy, czym jest audyt IT, jakie ma znaczenie i jak może przyczynić się do rozwoju Twojej firmy. czytaj więcej

News Jak uczniowie tracą dane w przypadku naruszenia bezpieczeństwa systemu szkolnego?

Jak uczniowie tracą dane w przypadku naruszenia bezpieczeństwa systemu szkolnego? czytaj więcej